aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2001/dsa-079.wml
blob: 492077611a82443006287d6ea68554b22859744b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c" maintainer="Lev Lamberov"
<define-tag description>uucp-доступ с флагами uid/gid</define-tag>
<define-tag moreinfo>
<p>Зенит Парсек обнаружил уязвимость в Taylor UUCP 1.06.1.  Она
позволяет локальному пользователю копировать любой файл в любое место, открытое для записи
для пользовательского идентификатора uucp, что позначает, что локальный пользователь может
полностью подорвать подсистему UUCP, включая кражу почты и т. д.</p>

<p>Если удалённый пользователь, имеющий UUCP-доступ к системе, может создать файлы в
локальной системе, и может успешно угадать локальную структуру
каталогов, то удалённый пользователь также может подорвать систему
UUCP.  По умолчанию UUCP позволяет удалённым пользователям
создавать файлы в локальной системе в том случае, если открытый каталог UUCP
создан с правами для записи для всех пользователей.</p>

<p>Очевидно, эта уязвимость очень серьёзна для всех, кто использует UUCP
в многопользовательских системах с недоверенными пользователями, или всех тех, кто использует
UUCP и разрешает подключения с недоверенных удалённых систем.</p>

<p>Считалось, что эта проблема была исправлена в рекомендации DSA 079-1, но
исправление не касается всех возможных разновидностей этой проблемы.  Проблема была исправлена
в версии 1.06.1-11potato2 пакета uucp, в которой используется заплата от
автора основной ветки разработки Иэна Лэнса Тэйлора.</p>

<p>Рекомендуется как можно скорее обновить ппакет uucp.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-079.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy